先说个和问题无关的但是有用的:
NFC门卡的问题我在微博讲过,受限于目前法律层面限制,所有厂商都锁了设备(手机和手环)的0扇区后8位数据段,也就是厂商信息。
这样,遇到需要读取厂商信息验证的门禁,你的手机或者手环是开不了门的----即便你用设备模拟了原始卡,并提示你“模拟成功”,也没用。
甚至你模拟“空白卡”也没戏,因为这张空白卡的厂商信息也是写死的,并不完全空白,和加密与否没有任何关系。
偏巧大部分弱门禁系统,都要读厂商信息。所以,除非你让物业把你设备的厂商信息(0扇区后8位数据段)加到白名单里,否则永远开不了门。
因此NFC门卡这个功能其实很废,以前小米手环3没有锁厂商信息的时候还能开门,升级字库以后就没戏了,为这事我还专门开车20公里去验证了一下,手环4出厂就写死,想都不要想。
小米总部的门禁,据我了解就是把手环的厂商信息加白名单了,所以米司员工都是用手环当工卡来刷门禁的。
再说个和问题有关的
你需要一个PM3或者300CD之类的设备,对原始卡进行解密,解密之后的卡数据,可以“完整”复制给空白CUID卡。
但是我刚说了,你的设备模拟的NFC卡,厂商信息是锁死的,所以其本身并不是真正空白的CUID卡。你复制过来的也并不是“完整”的卡数据,这也是我加了个引号的原因。
如果门禁不验证厂商信息,只看加密区的数据,那么皆大欢喜。如果不仅看加密区数据,还验证厂商信息,那不好意思,什么解密设备都救不了你。
再解释一下:
加密只是为了不轻易让你获取扇区数据,解密之后,扇区数据其实还是标准的16进制数据。就跟你银行卡密码一样,长度可能就6位数字,但是排列组合有100万,我看一遍答案就能记住,你让我直接猜我得猜到天荒地老。
厂商信息类似于“钥匙的品牌”,是哪家制造的一个信息铭牌。
弱门禁只看你钥匙是不是XX牌的,是的话就放行。
强门禁,有可能只问你核对密码(加密区数据),密码对就开门;还有可能又找你要密码又核对你钥匙的品牌,有一个不对就不让你开门。
所以,其实大部分门卡模拟失败,都是败在了最弱鸡的那个环节----钥匙的牌子不对。
最后再给个破解的方法:
买个超薄的圆形门卡,自己买个写卡器去复制,我们全家现在都是这种ID+IC二合一卡,塞手机壳里,配合指纹锁,出门一身轻。
检测真伪的方法是:
1、手机设置里有小米账号,假货没有或者不能输入小米的账号。
2、手机设置里的高级里有小米云服务,假货没有或者不能使用云服务的同步功能。
3、手机设置里的关于手机里可以点击系统更新,假货永远不能更新系统。
4、电脑安装小米手机助手,假货是不能连接的。